電子郵件營銷與自動化Martech Zone 應用程式

應用程式:如何建立您的 SPF 記錄

的細節和解釋如何 SPF記錄 工作在 SPF 記錄生成器下面有詳細說明。

SPF 記錄生成器

這是一個表單,您可以使用它來構建自己的 TXT 記錄,以將其添加到您發送電子郵件的域或子域中。

SPF 記錄生成器

注意:我們不存儲從此表單提交的條目; 但是,默認值將基於您之前輸入的內容。

不需要 http:// 或 https://。
推薦:是
推薦:是
推薦:否

IP地址

IP 地址可以採用 CIDR 格式。

主機名

子域或域

子域或域

當我們將公司的電子郵件移至 谷歌 來自我們使用的託管 IT 服務。 在使用 Google 之前,我們過去必須提出任何更改、列表添加等請求。現在我們可以通過 Google 的簡單界面來處理這一切。

我們在開始發送時注意到的一個挫折是我們系統中的一些電子郵件沒有進入收件箱……甚至我們的收件箱。 我做了一些閱讀谷歌的建議 批量電子郵件發件人 並很快開始工作。 我們有來自我們託管的 2 個應用程序的電子郵件,除了電子郵件服務提供商之外,還有其他人託管的另一個應用程序。 我們的問題是我們缺少 SPF 記錄來通知 ISP 從 Google 發出的電子郵件是我們的。

什麼是發件人政策框架?

發件人策略框架是一種電子郵件身份驗證協議,也是 ISP 用於阻止將網絡釣魚電子郵件發送給其用戶的電子郵件網絡安全的一部分。 一個 SPF record 是一個域記錄,列出了您發送電子郵件的所有域、IP 地址等。 這允許任何 ISP 查找您的記錄並驗證電子郵件是否來自適當的來源。

網絡釣魚是一種在線欺詐,犯罪分子使用社會工程技術誘騙人們洩露敏感信息,例如密碼、信用卡號或其他個人信息。 攻擊者通常使用電子郵件將自己偽裝成合法企業來引誘個人提供個人信息……例如您的或我的。

SPF 是個好主意——我不確定為什麼它不是群發電子郵件和垃圾郵件攔截系統的主流方法。 您可能會認為每個域名註冊商都會在其中構建一個嚮導,以便任何人列出他們要發送的電子郵件的來源。

SPF 記錄如何工作?

An ISP 通過執行 DNS 查詢來檢索與發件人電子郵件地址的域關聯的 SPF 記錄,從而檢查 SPF 記錄。 然後,ISP 評估 SPF 記錄,即授權 IP 地址或主機名的列表,這些 IP 地址或主機名允許代表域根據發送電子郵件的服務器的 IP 地址發送電子郵件。 如果服務器的 IP 地址未包含在 SPF 記錄中,則 ISP 可能會將電子郵件標記為可能具有欺詐性或完全拒絕該電子郵件。

流程順序如下:

  1. ISP 執行 DNS 查詢以檢索與發件人的電子郵件地址域關聯的 SPF 記錄。
  2. ISP 根據電子郵件服務器的 IP 地址評估 SPF 記錄。 這可以表示為 CIDR 格式以包含一系列 IP 地址。
  3. ISP 評估 IP 地址並確保它不在 DNSBL 服務器作為已知的垃圾郵件發送者。
  4. ISP 也評估 DMARC比米 紀錄。
  5. ISP 然後根據其內部可傳遞性規則允許電子郵件傳遞、拒絕它或將其放入垃圾文件夾。

SPF 記錄範例

SPF 記錄是一個 TXT 記錄,您必須將其添加到您用來發送電子郵件的域中。 SPF 記錄的長度不能超過 255 個字符,並且包含的 include 語句不能超過 XNUMX 個。

  • 開始 v=spf1 標記並在其後加上授權發送您的電子郵件的 IP 地址。 例如, v=spf1 ip4:1.2.3.4 ip4:2.3.4.5 .
  • 如果您使用第三方代表相關域發送電子郵件,則必須添加 包括 添加到您的 SPF 記錄(例如,include:domain.com)以將該第三方指定為合法發件人 
  • 添加所有授權 IP 地址並包含語句後,以 ~all or -all 標籤。 ~all 標籤表示 軟 SPF 失敗 而 -all 標籤表示 硬 SPF 失敗. 在各大郵箱提供商看來~all和-all都會導致SPF失效。

寫入 SPF 記錄後,您需要將該記錄新增至您的網域註冊商。這裡有些例子:

v=spf1 a mx ip4:192.0.2.0/24 -all

此 SPF 記錄聲明任何具有域的 A 或 MX 記錄的服務器,或 192.0.2.0/24 範圍內的任何 IP 地址,都有權代表域發送電子郵件。 這 -所有 最後表示任何其他來源都應該無法通過 SPF 檢查:

v=spf1 a mx include:_spf.google.com -all

此 SPF 記錄聲明任何具有域的 A 或 MX 記錄的服務器,或域“_spf.google.com”的 SPF 記錄中包含的任何服務器,都有權代表該域發送電子郵件。 這 -所有 最後表示任何其他來源都應該無法通過 SPF 檢查。

v=spf1 ip4:192.168.0.0/24 ip4:192.168.1.100 include:otherdomain.com -all

此 SPF 記錄指定從此域發送的所有電子郵件應來自 192.168.0.0/24 網絡範圍內的 IP 地址,單個 IP 地址 192.168.1.100,或任何由該域的 SPF 記錄授權的 IP 地址 其他域名.com 領域。 這 -all 在記錄的末尾指定所有其他 IP 地址應被視為失敗的 SPF 檢查。

實施 SPF 的最佳實踐

正確實施 SPF 可增強電子郵件的送達率並保護您的網域免受電子郵件欺騙。分階段實施 SPF 的方法有助於確保合法電子郵件流量不會無意中受到影響。這是一個推薦的策略:

1. 發送來源盤點

  • 目標: 識別代表您的網域發送電子郵件的所有伺服器和服務,包括您自己的郵件伺服器、第三方電子郵件服務提供者以及發送電子郵件的任何其他系統(例如 CRM 系統、行銷自動化平台)。
  • 行動: 編制這些發送來源的 IP 位址和網域的完整清單。

2. 建立您的初始 SPF 記錄

  • 目標: 起草一份 SPF 記錄,其中包括所有已識別的合法發送來源。
  • 行動: 使用 SPF 語法指定這些來源。 SPF 記錄範例可能如下所示: v=spf1 ip4:192.168.0.1 include:_spf.google.com ~all。該記錄允許來自 IP 位址 192.168.0.1 的電子郵件,並包含 Google 的 SPF 記錄, ~all 指示未明確列出的來源的軟故障。

3. 在 DNS 中發佈您的 SPF 記錄

  • 目標: 透過將 SPF 原則新增至網域的 DNS 記錄中,讓接收郵件伺服器了解您的 SPF 原則。
  • 行動: 將 SPF 記錄發佈為網域 DNS 中的 TXT 記錄。這使得收件者郵件伺服器能夠在收到來自您的網域的電子郵件時檢索並檢查您的 SPF 記錄。

4. 監控和測試

  • 目標: 確保您的 SPF 記錄驗證合法的電子郵件來源,而不影響電子郵件的送達率。
  • 行動: 使用 SPF 驗證工具監控來自服務提供者的電子郵件傳送報告。請注意任何可能表明 SPF 檢查正在捕獲合法電子郵件的傳送問題。

5.完善你的SPF記錄

  • 目標: 調整您的 SPF 記錄以解決監控和測試期間發現的任何問題,並反映電子郵件發送實務中的變更。
  • 行動: 根據需要新增或刪除 IP 位址或包含語句。請注意 SPF 10 查找限制,如果超出,可能會導致驗證問題。

6.定期回顧和更新

  • 目標: 保持 SPF 記錄準確且最新,以適應電子郵件基礎設施和發送實踐的變化。
  • 行動: 定期檢查您的發送來源並相應更新您的 SPF 記錄。這包括新增新的電子郵件服務提供者或刪除不再使用的電子郵件服務提供者。

透過執行以下步驟,您可以實施 SPF 來增強電子郵件的安全性和送達率,同時最大限度地降低中斷合法電子郵件通訊的風險。

Douglas Karr

Douglas Karr 是 CMO 的 開放洞察 和創始人 Martech Zone。 道格拉斯幫助了數十家成功的 MarTech 新創公司,協助進行了超過 5 億美元的 MarTech 收購和投資盡職調查,並繼續協助公司實施和自動化其銷售和行銷策略。 道格拉斯是國際公認的數位轉型和 MarTech 專家和演講者。 道格拉斯也是一本傻瓜指南和一本商業領導書的出版作者。

相關文章

返回頂部按鈕
關閉

檢測到Adblock

Martech Zone 我們能夠免費為您提供這些內容,因為我們通過廣告收入、聯屬鏈接和讚助從我們的網站中獲利。 如果您在瀏覽我們的網站時刪除廣告攔截器,我們將不勝感激。